Datenspeicher vor Hackerangriffen schützen
Hochrangige Geheimnistr?ger laufen in Gefahr, ihren Datenschutz durch Angriffe auf Computerspeicher zu verlieren. Smartphones, Tablets, PCs - all diese Ger?te k?nnen gehackt werden. Das Problem ist seit langem bekannt, aber nach wie vor akut. Die Gruppe von Kaveh Razavi bietet eine L?sung an für das Design zukünftiger Computerspeichermodule.
- Vorlesen
- Anzahl der Kommentare
Sind sich die Hersteller der Sicherheitslücke bewusst?
Razavi: Der angreifbare Speicherbaustein ist das DRAM (Dynamic Random Access Memory). Die Hersteller der DRAMs sind sich der Angriffe bewusst. Bisher war ?Sicherheit-durch-Verborgenheit? die Strategie der Hersteller. Sie halten die Schutzmechanismen geheim in der Hoffnung, dass wenn sie die Funktionsweise des DRAM verschleiern, niemand die Schwachstelle findet.
Wir zeigen jedoch, dass die aktuell eingebauten Schutzmechanismen raffinierten Angriffen nicht standhalten. Patrick Jattke, mein Doktorand, hat die Software ?Blacksmith? geschrieben, welche komplexe Rowhammer-Angriffe ausführt (siehe Zusatzinfo unten zu Rowhammer). Patrick hat erfolgreich 40 verschiedene DRAM-Einheiten aus unserer Testgruppe kompromittiert. Für diesen von uns gefundenen, schwerwiegenden Sicherheitsaspekt hat das Nationale Zentrum für Cybersicherheit (NCSC) eine Identifikationsnummer vergeben.
Wer sind die Hacker und wen trifft es?
Razavi: Rowhammer-Angriffe sind anspruchsvoll. Die Hacker sind sehr wahrscheinlich m?chtige Organisationen, die hochrangige Geheimnistr?ger attackieren. Also, wenn Banker oder Regierungsvertreter sensible Informationen auf ihren Smartphones speichern, sind diese gef?hrdet trotz der besten Sicherheitsvorkehrungen seitens der Industrie. Das heisst allerdings nicht, dass alle anderen Personen sicher sind. Die Weiterentwicklung der DRAM-Technologie macht sie gegenüber Rowhammer-Angriffen noch anf?lliger. Das h?ngt damit zusammen, dass der Trend zur Miniaturisierung genau die technische Schwachstelle noch weiter exponiert, die Rowhammer ausnutzt.
Brauchen die Hacker physischen Zugang zum Ger?t?
Razavi: Nein. Und genau das macht die Sache noch gef?hrlicher. Wir haben Angriffe auf Computer simuliert, die nicht in unserer physischen Reichweite waren. Wir haben via Internet aus der Ferne zugegriffen.
Wie sieht Eure L?sung aus?
Razavi: Michele Marazzi, ein weiterer Student aus der Computer Security Group, hat eine auf einem Chip basierende L?sung gefunden, die DRAM-Einheiten vor Rowhammer-Angriffen schützt. Die Technologie mit dem Namen ProTRR stellt eine Erweiterung der vorhandenen DRAM-Architektur dar. Die ETH Zürich hat die Technologie zum Patent angemeldet. Das ist der erste Schritt, um unsere Technologie auf dem Markt anzubieten.
Der Rowhammer-Angriff
Rowhammer ist eine bekannte Sicherheitslücke, die das Dynamic Random-Access Memory (DRAM) betrifft. Im DRAM wird jedes Bit an Information in einer separaten Zelle gespeichert, die einen Kondensator und einen Transistor beinhaltet. Die Speicherzellen sind schachbrettartig in Zeilen und Spalten angeordnet. Die Kondensatoren haben eine natürliche Entladezeit, die eine periodische Auffrischung erfordert, um die gespeicherte Information intakt zu halten.
Wird nun eine Aggressor-Speicherreihe aktiviert, so kann sie – bedingt durch die physische N?he – den Ladungsstatus einer benachbarten Opferreihe beeinflussen. Findet die Aktivierung oft genug statt (?hammering?) kann sich das Bit in der Opferreihe vor der n?chsten Auffrischung drehen und die gespeicherte Information ist kompromittiert.
Kontakt/Links:
Prof. Kaveh Razavi, Computer Security Group
Computer Security Group, “ProTRR: Principled yet Optimal In-DRAM Target Row Refresh”
Computer Security Group, “Blacksmith”
ETH News, "Ernste Sicherheits-Schwachstellen in Datenspeichern"
“Serious security vulnerabilities in computer memories”
externe Seite Common Vulnerabilities and Exposures
Sind Sie interessiert an weiteren spannenden "News for Industry" Storys?
Abonnieren Sie unseren Newsletter
externe Seite Folgen Sie uns auf LinkedIn
Suchen Sie Forschungspartner an der ETH Zürich?
Kontaktieren Sie ETH Industry Relations